Detalles del producto
Lugar de origen: CHINA
Nombre de la marca: NetTAP®
Certificación: CCC, CE, RoHS
Número de modelo: MATRIX-TCA-CG
Condiciones de pago y envío
Cantidad de orden mínima: 1 sistema
Precio: Can Discuss
Detalles de empaquetado: Cartón externo más espuma interna
Tiempo de entrega: 1-3 días laborables
Condiciones de pago: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Capacidad de la fuente: 100 sistemas por mes
Palabras claves: |
módulo de visibilidad de la red |
Los datos distribuyen: |
datos correctos enviados para enderezar las herramientas de la seguridad |
Visibilidad: |
vea el tráfico y los usos de red que están viajando a través de vínculos |
valor: |
ataques que cazan para asegurar seguridad de la red |
Desciframiento del SSL: |
amenazas a la seguridad ocultadas exposición |
Dónde visibilidad: |
equipo físico, híbrido de la nube, centro de datos virtual |
Características: |
capture, replique, agregue, progrese con un movimiento de precesión, remita y análisis |
Palabras claves: |
módulo de visibilidad de la red |
Los datos distribuyen: |
datos correctos enviados para enderezar las herramientas de la seguridad |
Visibilidad: |
vea el tráfico y los usos de red que están viajando a través de vínculos |
valor: |
ataques que cazan para asegurar seguridad de la red |
Desciframiento del SSL: |
amenazas a la seguridad ocultadas exposición |
Dónde visibilidad: |
equipo físico, híbrido de la nube, centro de datos virtual |
Características: |
capture, replique, agregue, progrese con un movimiento de precesión, remita y análisis |
- Termine la clasificación, el proceso y la previsión unificada del flujo Este-Oeste y del flujo norte-sur para cumplir los requisitos del despliegue del sistema de vigilancia.
- Termine la colección en tiempo real de datos del tráfico de red existente, aplique los algoritmos de aprendizaje inteligentes y el análisis de modelado grande de datos, conducir análisis profundizado, e intuitivo presentar la ley de la situación y del desarrollo de la operación del extremo del servicio, del extremo del usuario, del nodo de red, del equipo del elemento de red y de la interacción del mensaje, proporciona la base efectiva para las decisiones de la construcción de la red.
- Termine la ubicación secundaria exacta de las faltas de la red y de los acontecimientos anormales de los datos, y conserve todos los datos originales anormales.
- Finalmente realice la gestión todo en uno completa, eficiente, exacta, segura y visualizada de los activos de los datos de usuario, ayudar a usuarios a solucionar los problemas que no se pueden considerar, no se pueden encontrar, y no pueden ser tocados, y mejorar la capacidad de la ayuda de la operación y la eficacia de localización de averías del sistema empresarial de red.
Agente Specification del paquete de la red y tipo del módulo
Tipo componente | Modelo del producto | Parámetro básico | Observaciones |
Chasis | NTCA-CHS-7U7S-DC | Altura: 7U, 7 ranuras, chasis del ATCA, placa madre de la estrella doble 100G, entrada de alto voltaje de 3 DC (240VDC~280VDC), poder redundante 3* 2+1 3000W modular | Debe elegir uno |
NTCA-CHS-7U7S-AC | Altura: 7U, 7 ranuras, chasis del ATCA, placa madre de la estrella doble 100G, entrada de alto voltaje de la CA 3 (240VDC~280VDC), poder redundante 3* 2+1 3000W modular | ||
Tarjeta del servicio | NT-TCA-SCG10 | tarjeta del intercambio 100G, interfaz 10*QSFP28 | Elija según necesidades reales del negocio |
NT-TCA-CG10 | tarjeta del servicio 100G, interfaz 10*QSFP28 | ||
NT-TCA-XG24 | tarjeta del servicio 10G, interfaz 24*SFP+ | ||
NT-TCA-RTM-CG10 | tarjeta de 100G RTM, interfaz 10*QSFP28 | ||
NT-TCA-RTM-EXG24 | tarjeta de 10G RTM, interfaz 24*SFP+ | ||
Sistema informático integrado visibilidad del TCA | NT-TCA-SOFT-PKG | deba |
Especificación de la máquina
Artículos | Especificaciones |
Tamaño del chasis | NTCA-CHS-7U7S-DC: 310.45m m (H) × 482.6m m (W)× 443.6m m (D) |
NTCA-CHS-7U7S-AC: 310.45m m (H) × 482.6m m (W)× 443.6m m (D) | |
NTCA-CHS-16U14S-DC: 708,35 milímetros (H) × 482.6m m (W)× 502.15m m (D) | |
NTCA-CHS-16U14S-AC: 708,35 milímetros (H) × 482.6m m (W)× 502.15m m (D) | |
Chasis y poder del adaptador | Fuente de alimentación |
NTCA-CHS-7U7S-DC: DC de alto voltaje (240VDC~280VDC) | |
NTCA-CHS-7U7S-AC: CA 220V | |
NTCA-CHS-16U14S-DC: DC de alto voltaje (240VDC~280VDC) | |
NTCA-CHS-16U14S-AC: CA 220V | |
Poder: | |
NTCA-CHS-7U7S-DC: Consumo de energía máximo de la configuración completa < 3000W=""> | |
NTCA-CHS-7U7S-AC: Consumo de energía máximo de la configuración completa < 3000W=""> | |
NTCA-CHS-16U14S-DC: Consumo de energía máximo de la configuración completa < 5000W=""> | |
NTCA-CHS-16U14S-AC: Consumo de energía máximo de la configuración completa < 5000W=""> | |
Requisito del ambiente | Temperatura de trabajo: 0℃~50℃ |
Temperatura de almacenamiento: - 20℃~80℃ | |
Humedad de trabajo: el 5%~95%, No-condensación | |
Certificación estándar | Advanced®specification PICMG® 3,0 R2.0 |
RoHs, diseñado para el CE, FCC, PICOS nivela 3 |
Agente Visibility Value del paquete de la red
- Colección eficiente y gestión para alcanzar la transformación del valor
- Datos Multiperspective, presentación multidimensional, y control total
- El control de tráfico modificado para requisitos particulares asegura seguridad del activo
- El análisis exacto, aprisa colocando, reduce pérdida
- La detección temprana de la detección de la situación del tráfico, reduce el riesgo
- Ataca inmediatamente la búsqueda para asegurar seguridad de la red
El uso de gran capacidad de la captura, de la agregación y de la distribución de la visibilidad 10G/40G/100G de la red, distribuye se relacionó datos del GOLPECITO de la red con las herramientas de la seguridad de Rlated
El despliegue del palmo el sistema de alto rendimiento, de gran capacidad de la visibilidad de la adquisición del tráfico de MATRIX-TCA-CG para recoger uniformemente tráfico de datos de cualquier ubicación y de cualquier tipo de vínculo (10G/40G/100G) del nodo en la red entera, y entonces el tráfico de datos se puede transmitir a través del sistema. Se compaginan y se analizan el tamaño, la estructura, la relación, los etc. Después de que la señal de datos invisible se convierta en una entidad visible, el usuario puede copiar, agregar, y descargar los datos requeridos de la blanco a cada sistema final para la detección de la profundidad y al análisis según requisitos de sistema.
En esta configuración, pasos vivos del tráfico de red a través del GOLPECITO, directamente en la herramienta activa y nuevamente dentro de la red en tiempo real. Esto permite que la herramienta analice el tráfico, manipule los paquetes, pare los paquetes sospechosos y tome medidas inmediatas en el vínculo para bloquear tráfico malévolo. Estas herramientas incluyen los sistemas de la prevención activa del cortafuego y de la intrusión (IPS/NGFW). El GOLPECITO en la pila activa tiene tecnología única de puente que envíe un latido del corazón a la herramienta activa. Si la herramienta va off-line por cualquier motivo, el GOLPECITO puede puentear la herramienta que guarda fluir de tráfico vivo de red. Cuando las devoluciones del latido del corazón, tráfico vuelven automáticamente a la operación normal que atraviesa la herramienta. La infraestructura en red y la información de manejo y de protección requiere el foco. Cada uno de estos dispositivos se especializa en una gama funcional muy apretada. El ejemplo arriba es de ninguna manera una lista completa de supervisión de la red, de gestión y de opciones de la herramienta de la seguridad. Hay muchas herramientas especialmente diseñadas para los usos tales como protección de la pérdida de datos (DLP), gestión de la experiencia del cliente (CEM), y gestión de acceso de la identidad (I). Una búsqueda simple de la web dará vuelta encima de una amplia variedad de dispositivos que se puedan añadir a estos vínculos basados en amenazas específicas o análisis requerido. Tener una fundación portuaria múltiple del GOLPECITO permite las herramientas ser añadido, repurposed o ser cambiado a fácilmente y con seguridad dependiendo de las necesidades inmediatas de la red. Hay un flujo gradual lógico al desarrollar una estrategia de la visibilidad; acceso, capturar, analizar, asegurar y remediate en caso de necesidad. Idealmente, si la estrategia y las herramientas derechas existen junto con otras influencias de organización que se discutirán más adelante, el paso del remedio con suerte no será requerido. Sin embargo, es tan a menudo dicho, el plan para el mejor sino prepararse para el peor.